CN101827248A - 用于获得控制字的有条件权利处理 - Google Patents

用于获得控制字的有条件权利处理 Download PDF

Info

Publication number
CN101827248A
CN101827248A CN201010142171A CN201010142171A CN101827248A CN 101827248 A CN101827248 A CN 101827248A CN 201010142171 A CN201010142171 A CN 201010142171A CN 201010142171 A CN201010142171 A CN 201010142171A CN 101827248 A CN101827248 A CN 101827248A
Authority
CN
China
Prior art keywords
key
sub
receiver
message
control word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010142171A
Other languages
English (en)
Other versions
CN101827248B (zh
Inventor
P·A·埃森
E·贝内德特
A·E·万弗瑞斯特
A·A·瓦杰斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Dide Technology Co., Ltd.
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of CN101827248A publication Critical patent/CN101827248A/zh
Application granted granted Critical
Publication of CN101827248B publication Critical patent/CN101827248B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明涉及用于获得控制字的有条件权利处理。本发明提供一种用于获得控制字的改进方法和改进接收器。在接收器中获得两个或更多个子密钥。每个子密钥在权利消息中接收的密钥的控制下被加密或者在权利消息中接收的种子的控制下被变换。在解密或变换后,这些子密钥被组合以获得控制字。通常,至少一个权利消息是积极权利消息并且至少一个权利消息是消极权利消息。本发明可被用于例如付费电视系统的有条件访问系统。

Description

用于获得控制字的有条件权利处理
技术领域
本发明涉及一种在接收器中获得控制字的方法和一种用于获得控制字的接收器。更具体地,本发明涉及一种在例如付费电视系统的有条件访问系统中的方法和接收器。
背景技术
例如付费电视应用的有条件访问应用使用接收器来安全地处理权利和存储解密密钥。典型地,在有多个层的密钥管理结构中组织密钥。每个层用于传送较低等级层的密钥。密钥被更新以控制对加密内容的访问。用于解密付费电视内容的密钥作为控制字CW为人所知。
来自向接收器提供新密钥值的首端(head-end)系统的权利消息被称为积极权利。例如权利控制消息(ECM)的积极权利典型地被保护,并且不利地会引入显著的带宽开销。消极权利是例如权利管理消息(EMM)的权利消息,其指示接收器废止并不再使用特定密钥,导致接收器不能解密付费电视内容。有条件访问系统典型地使用积极权利和消极权利的混合物。如果接收器阻止或移除消极权利,那么不利的是接收器就可以使用非授权的密钥来解密内容。
传统上,付费电视的实施依赖于硬件防篡改,以保护密码密钥的储存以及确保权利消息的未修改处理。防篡改硬件的例子是智能卡和嵌入于数字电视接收器中的安全计算芯片装置。芯片制造的不断进步和相关成本的降低使得期望付费电视实施移除这样的特殊硬件部件。
人们知道付费电视方案不需要特殊的防篡改芯片。这样的方案使用软件防篡改来保护数字电视接收器中的权利处理步骤和密钥存储。软件防篡改技术被用于PC、移动电话和IPTV设备的DRM系统中。
发明内容
本发明的目的是提供一种有条件权利处理的改进方案,其中控制字的废止不能被接收器阻止并且其可被用于硬件防篡改环境和软件防篡改环境中。
根据本发明的一个方面,提出了一种用于获得控制字的接收器中的方法。该方法包括获得两个或更多个子密钥的步骤,每个子密钥在来自首端系统的子密钥特定权利消息中接收的权利数据的控制下。该方法还包括组合这些子密钥以获得控制字的步骤。
根据本发明的一个方面,提出了一种用于获得控制字的接收器。该接收器包括被配置用于接收两个或更多个子密钥特定权利消息的输入模块。每个子密钥特定权利消息包括一个子密钥的权利数据。该接收器还包括被配置用于获得两个或更多个子密钥的处理器,每个子密钥在相应权利数据的控制下。该处理器还被配置用于组合这些子密钥以获得控制字。
每个子密钥特定权利消息包括一个特定子密钥的权利数据。“在权利数据的控制下”指的是:权利数据被用于获得子密钥;以及依赖于权利数据的内容,获得的子密钥是有效的或者是无效的。有效的子密钥可被组合以获得有效的控制字。无效的子密钥导致控制字变得不可获得或导致获得无效的控制字。权利数据例如是用于对加密的子密钥进行解密的解密密钥或用于对变换的子密钥进行变换的种子(或复合物(compound))。
由于没有具着直接控制控制字的有效性的权利数据的权利消息,接收器不能阻止这样的权利消息从而阻止控制字的废止。代替地,对两个或更多子密钥(每个在在子密钥特定权利消息中接收的权利数据的控制下)进行处理以获得控制字。因此,本发明有利地防止接收器通过阻止权利消息来阻止控制字的废止。
获得的控制字随后可被用于对例如付费电视内容的加密的内容进行解密。
所有权利消息可从单个首端系统接收。另选地,从两个或更多个首端系统接收权利消息。
权利要求2和10的实施例有利地使单一接收器或一组接收器能够废止控制字。
权利要求3和11的实施例有利地使单一接收器或一组接收器能够更高效地废止控制字。
权利要求4和12的实施例有利地在使用硬件防篡改的接收器中实现了本发明。
权利要求5和13的实施例有利地不仅针对控制字而且针对在获得子密钥的处理中使用的解密密钥实现了本发明。
权利要求6和14的实施例有利地在使用软件防篡改的接收器中实现了本发明。
权利要求7和15的实施例有利地不仅针对控制字而且针对在获得子密钥的处理中使用的种子实现了本发明。
权利要求8和16的实施例有利地实现了与现有的解密和内容解码芯片组的兼容性。
在下文中,将更详细地描述本发明的实施例。但是,应该理解,这些实施例不应被解释为对本发明的保护范围的限制。
附图说明
将通过参照在附图中示出的示例性实施例更加详细地解释本发明的各方面,在附图中:
图1示出了现有技术付费电视应用的芯片组及其硬件功能;
图2A示出了用于本发明的示例性实施例的软件防篡改方案的应用基元(primitive)的框图;
图2B示出了用于本发明的示例性实施例的软件防篡改方案的移除基元的框图;
图2C示出了用于本发明的示例性实施例的软件防篡改方案的条件基元的框图;
图2D示出了用于本发明的示例性实施例的软件防篡改方案的移除基元和应用基元的组合的框图;
图2E示出了用于本发明的示例性实施例的软件防篡改方案的复合物的安全相关性的框图;
图3示出了使用积极权利的接收器中的有条件访问密钥处理;
图4示出了本发明的示例性实施例的分离CW密钥传送处理;
图5示出了本发明的示例性实施例的分离CW密钥传送处理;
图6示出了本发明的示例性实施例的分离CW密钥传送处理;
图7示出了本发明的示例性实施例的使用分离密钥传送的接收器中的有条件访问密钥处理;
图8示出了本发明的示例性实施例的在接收器中获得控制字的方法的步骤;
图9出了本发明的示例性实施例的在接收器中获得控制字的方法的步骤;
图10示出了本发明的示例性实施例的在基于硬件防篡改技术的接收器中获得控制字的方法的步骤;
图11示出了本发明的示例性实施例的在基于软件防篡改技术的接收器中获得控制字的方法的步骤;以及
图12示出了一般地阐明变换函数和加密的图。
具体实施方式
使用采用付费电视应用的有条件访问系统依赖于内容数据流的加密。接收器(也被称为机顶盒或STB)需要相关的密钥以在解码前解密流。首端系统中的密钥管理系统管理并控制在接收器中对加密的内容的访问。在当前的半导体芯片装置中,内容流的批量解密是在专门的硬件线路中执行的。另外,这样的芯片可以包含有着特定密钥管理工具的标准对称加密电路。
图1示出了与付费电视应用相关的现有技术芯片组及其硬件功能的例子。该芯片的硬件解密块100包含下列密钥的记忆存储:芯片组会话密钥CSSK、芯片组序列号(也被熟知为公开芯片标识符)CSSN、芯片组唯一密钥CSUK和控制字CW。CSSN和CSUK通常在制造过程中被存储在一次可编程存储器中。其值在初始编程步骤后无法修改。芯片制造商在每个芯片中烧制唯一的CSSN和CSUK。CSSN和CSUK由付费电视供应商产生。CSSN可从外部访问,但CSUK仅供在装置内使用。CSSK以加密形式{CSSK}CSUK被装载到芯片组中。芯片组用CSUK解密加密的CSSK并为在解密硬件中进一步使用而将其存储起来。{CSSK}CSUK被存储于STB的非易失性存储器中。在上电时,STB取回{CSSK}CSUK数据以将CSSK装载到芯片中。CSSK被用于以加密的形式{CW}CSSK装载控制字(CW)。芯片用CSSK对数据解扰,并存储CW以在内容解码模块中对被保护内容流进行解扰时使用。每个STB使用唯一的CSSK以防止批量解扰密钥(即控制字)在因特网或任何其他通信基础结构上的共享。
密钥管理基础结构和防篡改基元被设计为将一个共同的CW装载到批量数据流解扰器(例如TDES、DVB-CSA或AES)中,但是将对CW的访问仅限制为授权的设备。
软件防篡改技术使用基本基元来模糊软件代码变换。本发明的软件防篡改方案使用三个基本基元:“应用(Apply)”、“移除(Remove)”和“条件(Condition)”。图2A、图2B和图2C分别示出了应用基元A、移除基元R和条件基元C的框图。符号A(D,S)=AS(D)=DTS描述了根据参数“种子”S变换数据元素D的“应用”步骤。符号R(DTS,S)=RS(DTS)=D描述了基于“种子”S逆转对数据元素D的变换的“移除”步骤。种子需要对于两个函数A()和R()相同,以使其相互变为逆函数。通过应用和移除步骤处理的数据D和DTS具有相同的大小(字节数)。第三基元C(D1,D2)=CD1(D2)=DCS是有条件的变换,其中,输出是两个输入的相关。再一次,基元保留了输入数据的大小。
软件防篡改基元的另一个元素是:种子S是由多个输入参数的混合物构成的。这使得难以从输入数据中提取各个数据元素。参数混合函数被表示为:f(A,B)=<A,B>。函数的结果<A,B>被称为A和B的“复合物”。该复合物的大小(字节)大于输入参数A和B的组合大小。
基元可被组合以提供实现有条件访问系统所需的密钥管理功能的基本步骤。该组合产生新的操作且各个步骤在新的功能块内不再是可见的。有两个用于密钥管理的实例:移除基元和应用基元的组合以及复合物的安全相关。
图2D示出了移除基元和应用基元的组合的实例。该变换将复合物<P,S>用于组合的移除和应用操作。RPAS块通过将使用种子P的变换替换为使用种子S的变换来修改数据(Data)。应注意的是,该块的所有接口或者被变换或者是复合物。这意味着在被变换的数据上发生操作且产生了被变换的数据。因此,该函数在被变换的域空间发生,且在任一接口上没有揭示“明文”版本的参数。被用于产生复合物<P,S>的函数是唯一的并与组合的应用和移除操作的实现有联系。
图2E示出了复合物的安全相关的实例。其被用于有条件权利处理并且是所有三个基本基元的组合。条件块与移除和应用块RPAS组合以执行复合物的安全相关。
应用和移除基元的主要效果是其实现了使用被变换的参数对被变换的数据的操作。因此,对输入的监视将不会揭示任何有用的信息。软件防篡改基元的实现使得非常难获得相关数据的实际值。在传统的有条件访问处理中,使用明文密钥处理权利,并且结果产生另一个明文密钥。该明文密钥被以明文形式存储在智能卡的非易失性存储器中,该存储器是硬件防篡改的。在软件防篡改方法中,密钥被以“复合物”的形式存储且权利处理产生另一个权利(被变换的密钥的形式)。
内容接收器硬件提供一种安全机制以将系统范围的CW装载到用于将被保护的内容流转换为解码格式的芯片中。这样的机制的一个例子已利用图1中进行了讨论。加密形式对于每个接收器是唯一的。需要秘密CSSK(或者CSUK)以将CW装载到接收器/芯片中。权利处理包括用使用软件防篡改基元利用本地CSSK来加密CW。由于基本基元之间的接口能被攻击者容易地监视,这些通信路径应是安全的。这是通过使用“应用”和“移除”操作的变换步骤实现的。这些接口只携带保护包含于其中的信息的复合物。
图3示出了使用积极权利的接收器中的基本有条件访问密钥处理的图。在该例子中,基本有条件访问处理被分割为两个基本部分:安全计算环境和通用处理环境。通用处理环境针对外部接口,诸如存储器、数据通信和用户交互。安全计算环境针对密钥和成种子的处理。处理由一个或多个处理器(未示出)执行。ECM传送路径用于接收来自首端系统的权利控制消息(ECM)。ECM包括加密的或被变换的CW。EMM传送路径用于接收来自首端系统的权利管理消息(EMM)。EMM包括用于解密或变换被加密或变换的CW的密钥或种子。ECM传送路径和EMM传送路径通常实现在用于接收ECM和EMM的输入模块中。软件防篡改基元具有对攻击者无用的输入和输出。在图3的例子中,使用两层的密钥层级结构。在被变换的控制字CWDCP上的“移除”操作需要在一复合物中与G1结合地分发的P。进而,G1在一复合物中与U1结合地分发。在两个移除/应用操作后,最后的步骤是在TDES加密白盒模块中使用例如芯片组会话密钥CSSK的接收器特定密钥来加密被变换的控制字CWDTU。CSSK通常在权利消息之一中提供。由此获得的加密控制字{CW}CSSK可以使用例如图1的接收器硬件芯片的解密算法进行解密。
图3的处理可被修改以创建多个密钥层。最简单的形式只使用单个层,其中所有P值在一个混合物中与U结合地分发(因此没有任何G)。图3给出了有着两层的情况。这增加了第二组密钥层,这使得可以在一个G下组合多个U。这减少了分发对P的更新所需的带宽。另外的密钥等级需要相应的移除增加阶段。两个(或更多个)密钥层的主要好处是:与单层密钥层级结构相比,减少了向授权接收器分发密钥所需要的带宽。
在硬件和软件防篡改方案两者中,密钥层级结构中的一个重要问题在用户停止订阅且相应的接收器需要被禁用时发生。在图3的两层密钥层级结构中,这涉及从接收器移除G信息。一种选择是向被禁用的接收器发送一个新的复合物<G,U>。由于新复合物的传送是不确定的(例如接收器可被关闭),所以更新消息需要被重复。然而,如果攻击者能够影响通用处理环境,择这些更新消息可能被阻止,这将导致接收器继续解扰被终止的订阅。为了反击这样的攻击,需要改变G的实际值并向具有有效订阅的组中的所有接收器分发新的<G,U>值。这在一个组成员的用户状态改变后潜在要求潜在的大数量的对所有剩余组成员的更新。由于消息传送是不确定的,组密钥更新消息需要被重复。更新消息抽泣需要快到足以允许长期未连接到有条件访问流的接收器快速接收所有必要的更新。显然,对于这种类型的权利处理,存在显著的带宽问题。
一种高效的处理停止的成员资格的机制是消极权利消息。这是通知接收器停止使用特定密钥的消息。显然,可以阻止这样的消极权利的接收或从存储器中将其移除。即使权利未被修改,权利处理也可能被禁用。因此,系统需要增强消极权利的接收和适当的处理。
在本发明中,通过将较低等级密钥分为两个或更多个子密钥来处理。这些子密钥需要在密钥层级结构中使用前在接收器中被组合。此外,可以将其它等级的密钥分为两个或更多个子密钥,这些密钥需要在接收器中组合。
图4示出了被分为两个子密钥CW1和CW2的最低等级CW密钥的分离密钥传送的示例。图4的密钥层级结构示出了“CW1”子密钥在“P”的保护下被分发。“CW2”子密钥在“G”的保护下被分发。“P”和“G”是硬件防篡改实现情况下的密钥或软件防篡改实现情况下的种子。可以使用“U”等级代替“G”等级来分发CW2子密钥。由于为了计算“CW”需要CW1和CW2子密钥两者,两个并行的处理序列产生CW1和CW2子密钥。当使用消极权利消息来控制“CW2”子密钥的获取时,“CW2”子密钥与一个组成员资格向量组合并在“G”下被分发。在接收器中,“G”被与成员资格号组合地存储。在处理消极权利期间,成员资格号被用于验证成员资格向量中的成员资格。成员资格检查的结果与CW2合并输出。接着,通过组合CW1和CW2获得CW。
图5示出了被分为三个子密钥CW1、CW2和CW3的最低等级CW密钥的分离密钥传送的示例。图5的密钥层级结构示出了“CW1”密钥在“P”的保护下被分发。“CW2”密钥在“G”的保护下被分发。“CW3”密钥在“U”的保护下被分发。“P”、“G”和“U”是硬件防篡改实现情况下的密钥或软件防篡改实现情况下的种子。由于为了计算“CW”密钥需要全部的CW1、CW2和CW3,三个并行的处理序列产生CW1、CW2和CW3子密钥。当使用消极权利消息来控制“CW2”子密钥的获取时,“CW2”子密钥被与一个组成员资格向量组合并在“G”下被分发。在接收器中,“G”与成员资格号组合地存储。在处理消极权利期间,成员资格号被用于验证成员资格向量中的成员资格。成员资格检查的结果与CW2合并输出。类似地,用“U”验证组成员资格,“U”有效地验证在一个大于由在“G”下的组成员资格向量定义的组的组中的成员资格。接着,通过组合CW1、CW2和CW3获得CW。
图6示出了被分为两个子密钥CW1和CW2的最低等级CW密钥的分离密钥传送的示例。此外,“P”被分为两个子部分P1和P2。子部分P1和P2是硬件防篡改实现情况下的子密钥或软件防篡改实现情况下的子种子。由于为了计算“P”需要P1和P2两者,两个并行的处理序列产生P1和P2子部分。“P1”子部分在“G”的保护下被分发。“P2”子部分在“U”的保护下被分发。“P”、“G”和“U”是硬件防篡改实现情况下的密钥或软件防篡改实现情况下的种子。当使用消极权利消息来控制“P2”子部分的获取时,“P2”子部分被与一个组成员资格向量组合并在“U”下被分发。在接收器中,“U”与成员资格号组合地存储。在处理消极权利期间,成员资格号被用于验证成员资格向量中的成员资格。成员资格检查的结果与P2合并输出。接着,通过组合P1和P2获得“P”。“CW2”密钥在“P”的保护下被分发。“CW1”密钥在“G”的保护下被分发。由于为了计算“CW”密钥需要CW1和CW2两者,两个并行的处理序列产生CW1和CW2子密钥。当使用消极权利消息来控制“CW1”子密钥的获取时,“CW1”子密钥与一个组成员资格向量组合并在“G”下被分发。在接收器中,“G”与成员资格号组合地存储。在处理消极权利期间,成员资格号被用于验证成员资格向量中的成员资格。成员资格检查的结果被与CW2合并输出。接着,通过组合CW1和CW2获得“CW”密钥。
代替组成员资格向量,任何其它组成员资格数据可被用于指示接收器在一个组中的成员资格。已付费的订阅例如可导致组成员资格。组成员资格数据有效地指示密钥或种子是否将被接收器废止。组成员资格数据通常由首端系统管理。
在组合子密钥后获得的“CW”密钥可以是加密形式的并且需要在随后的解密处理中被解密。
本发明不局限于所提供的例子。分离密钥处理可被用在层级结构的任何层中,并且一个或多个密钥或种子可被分为任意数量的子部分。典型地,至少两个并行计算序列被使用:一个用于在积极权利中分发的密钥/种子的第一子部分;一个用于在消极权利中分发的密钥/种子的第二子部分。
消极权利通常包含传达当前组成员资格状态的成员资格表。这是针对所有组成员(即,组中的所有接收器)的共享消息。对于大小为N的组,这总计为N比特的二元阵列。接收器使用唯一的组成员资格号作为对成员资格阵列的索引以获得当前成员资格状态。因此,成员资格检测包括向每个成员给予唯一的号并单独地分发具有成员资格表的消极权利。
图7中示出了接收器中的有条件访问密钥处理的例子,其中CW被分为子密钥且成员资格检查被耦合到权利处理。两级密钥层级结构类似于在图3的例子中描述的结构。另外,有条件权利处理使用安全相关实例来执行组成员资格检查。相关阶段的结果是控制字差别密钥CWDK的计算。为了计算CW,需要CWDK子密钥和CWD子密钥两者。CW是在TDES加密白盒中通常通过将CWDK值与CWD值相加而计算的。依赖于实现方式,其它计算可被用于从CWDK和CWD计算CW,例如将CWDK和CWD相乘,从CWD中减去CWDK,或对CWDK和CWD应用任何预定函数。TDES加密白盒用本地CSSK加密CW。另外的计算只需要在对CWDK复合物<CWDKTG2,vector>的EMM更新之后执行,尽管更频繁的重新计算可能发生。当成员资格没有变化时,复合物可保持不变。对于尚未接收到该复合物的最新版本的接收器,可能需要进一步的重复。CWDK复合物对组中的所有成员都是相同的。针对接收器的唯一元素是成员资格组号‘n’,其可保持不变。有条件处理因此实现了较低的有条件访问数据带宽,因为CWDK复合物是管理组成员资格的高效方法。
所提供的例子描述了基于软件防篡改技术的有条件访问系统。本发明不仅局限于软件防篡改环境且也可被用于硬件防篡改环境。本发明可被用于对较低值内容使用软件权利处理并且对于高值内容使用基于权利处理的智能卡的混合型有条件访问接收器。
权利消息通常从一个首端系统发送到接收器。权利消息可以从两个或更多个首端系统发送。在后一情况下,在所有首端系统的控制下获取有效CW,使得每个首端系统能够通过不发送需要的权利数据,发送无效的权利数据或发送反映CW的废止的组成员资格数据来废止CW。
图8示出了能够由如上所述的接收器执行的用于获取控制字CW的方法的步骤。在步骤1,获得两个或更多个子密钥,例如CW1和CW2。每个子密钥在从首端系统接收到的一个权利消息的控制之下。在步骤2,将子密钥CW1和CW2组合以获得控制字CW。
图9示出了能够由如上所述的接收器执行的用于获取控制字的方法的步骤。除了针对图8描述的步骤外,在步骤3,对在图7中通过“vector”表示的组成员资格数据进行处理,以确定对于接收器是否要废止控制字CW。如果控制字CW要被废止,在消极权利消息的控制下的子密钥例如为图7中的CWDK,在步骤2A中禁止子密钥CWDK的获取或在步骤2B中获得无效的子密钥CWDK。
图10示出了能够由如上所述的基于硬件防篡改技术的接收器执行的用于获取控制字的方法的步骤。在步骤10,两个或更多个子密钥被接收,每个都在各自的解密密钥下(例如在“P”密钥、“G”密钥和“U”密钥下)被加密。在步骤11,使用各自的解密密钥P、G和U对加密的子密钥进行解密。接着,将这样获得的子密钥在步骤2组合以获得控制字CW。可选地,将获得的控制字在例如CSSK的接收器唯一密钥下加密。加密可在如图7所示的TDES加密白盒中执行。在此情况下,可执行步骤30以获得接收器唯一密钥(CSSK)并且可执行步骤31以使用CSSK密钥解密控制字{CW}CSSK。步骤30和31例如由图1的芯片组执行。图10中的虚线指示这些步骤是可选的。
图11示出了能够由如上所述的基于软件防篡改技术的接收器执行的用于获取控制字的方法的步骤。在步骤20,两个或更多个变换的子密钥被接收。在步骤21,使用在对每个子密钥的权利消息中接收的种子对变换的子密钥进行变换。在例如三个接收的子密钥CW1、CW2和CW3的情况下,种子P、G和U可分别被用于变换各个子密钥。接着,把这样获得的子密钥在步骤2组合以获得控制字CW。如利用图7解释的,可执行几个变换步骤以获得子密钥。此外,组合步骤2通常是在与执行最后一个变换步骤的块相同的块中执行的,以避免在块之间传输明文的CW。这个块是例如图7所示的TDES加密白盒模块。可选地,将获得的控制字在例如CSSK的接收器唯一密钥下加密。加密可在TDES加密白盒中执行。在此情况下,可执行步骤30以获得接收器唯一密钥(CSSK)并且可执行步骤31以使用CSSK密钥解密控制字{CW}CSSK。步骤30和31例如由图1的芯片组执行。图10中的虚线指示这些步骤是可选的。
参考图12一般性地阐明变换函数和加密的概念。
假设,在非变换的数据空间中存在具有多个数据元素的输入域ID。使用某密钥的加密函数E被定义并被配置为接收输入域ID的数据元素作为输入,以在输出域OD中传送相应的加密的数据元素。通过应用解密函数D,可通过对输出域OD的数据元素应用解密函数D而获得输入域ID的原始数据元素。
在非安全环境中,假定对手能够控制输入和输出数据元素以及加密函数E的实现的操作,以发现嵌入于实现中的机密信息(例如密钥)。
在这样的非安全环境中,通过将变换函数应用于输入域ID和输出域OD,即变换函数是输入和输出操作,获得额外的安全性。变换函数T1将来自输入域ID的数据元素映射到变换的数据空间的变换的输入域ID’的变换的数据元素。类似地,变换函数T2将来自输出域OD的数据元素映射到变换的输出域OD’。变换的加密和解密函数E’和D’现在可在ID’和OD’之间用变换的密钥定义。T1和T2是双射的。
与加密技术一起使用变换函数T1和T2意味着,代替将输入域ID的数据元素输入到加密函数E来获得输出域OD的加密的数据元素,通过应用变换函数T1将域ID’的变换的数据元素输入到变换的加密函数E’。变换的加密函数E’在加密操作中组合逆变换函数T1-1和/或T2-1以保护机密信息,例如密钥。然后,获得域OD’的变换的加密数据元素。通过在安全部分中执行T1和/或T2,用于加密函数E或解密函数D的密钥既无法当在变换数据空间中分析输入数据和输出数据时被取回,也无法当分析E’和/或D’的白盒实现时被取回。
变换函数T1和T2之一应该是非平凡函数。在T1是平凡函数的情况下,输入域ID和ID’是同一个域。在T2是平凡函数的情况下,输出域是同一个域。

Claims (16)

1.一种在接收器中获得控制字(CW)的方法,该方法包括如下步骤:
获得(1)两个或更多个子密钥(CW1、CW2、CW3),每个所述子密钥在来自首端系统的子密钥特定权利消息中接收的权利数据的控制下;
组合(2)所述子密钥(CW1、CW2、CW3)以获得控制字(CW)。
2.如权利要求1所述的方法,其中至少一个所述子密钥特定权利消息是积极权利消息,并且其中至少一个所述子密钥特定权利消息是消极权利消息。
3.如权利要求2所述的方法,其中消极权利消息包括针对一个或多个接收器指示控制字(CW)是否要被废止的组成员资格数据,所述方法还包括如下步骤:
处理(3)所述组成员资格数据以针对接收器确定控制字(CW)是否要被废止;以及
如果控制字(CW)要被废止,则对于在消极权利消息的控制下的子密钥,禁止(2A)获得该子密钥,或者获得(2B)一个无效的子密钥。
4.如权利要求1至3中任一项所述的方法,其中所述接收器包括硬件防篡改技术,并且其中所述权利数据包括解密密钥(P,G,U),所述方法还包括接收(10)两个或更多个加密的子密钥的步骤,每个加密的子密钥是在对应的解密密钥(P,G,U)下加密的,并且其中获得(1)两个或更多个子密钥(CW1、CW2、CW3)的步骤包括使用对应的解密密钥(P,G,U)对加密的子密钥进行解密(11)的步骤。
5.如权利要求4所述的方法,其中通过组合两个或更多个解密子密钥(P1,P2)获得所述解密密钥(P,G,U)中的一个或多个,每个解密子密钥是在解密子密钥特定权利消息中接收的其它权利数据的控制下获得的。
6.如权利要求1至3中任一项所述的方法,其中所述接收器包括软件防篡改技术,并且其中每个权利消息包括种子(P,G,U),所述方法还包括接收(20)两个或更多个变换的子密钥的步骤,并且其中获得(1)两个或更多个子密钥(CW1、CW2、CW3)的步骤包括使用对应的种子(P,G,U)对变换的子密钥进行变换(21)的步骤。
7.如权利要求6所述的方法,其中通过组合两个或更多个子种子(P1,P2)获得所述种子(P,G,U)中的一个或多个,每个子种子是在子种子特定权利消息中接收的其它权利数据的控制下获得的。
8.如在前权利要求中任一项所述的方法,其中获得的控制字(CW)在接收器唯一密钥(CSSK)下被加密,并且所述方法还包括获得(30)接收器唯一密钥(CSSK)并使用该接收器唯一密钥(CSSK)来解密(31)获得的控制字(CW)的步骤。
9.一种用于获得控制字(CW)的接收器,包括:
输入模块(ECM/EMM传送路径),被配置用于接收两个或更多个子密钥特定权利消息,每个所述子密钥特定权利消息包括用于一个子密钥的权利数据;以及
处理器,被配置用来获得每个均在对应的权利数据的控制下的两个或更多个子密钥(CWD,CWDK),该处理器还被配置用来组合所述子密钥(CWD,CWDK)以获得控制字(CW)。
10.如权利要求9所述的接收器,其中至少一个所述子密钥特定权利消息是积极权利消息,并且其中至少一个所述子密钥特定权利消息是消极权利消息。
11.如权利要求10所述的接收器,其中消极权利消息包括针对一个或多个接收器指示控制字(CW)是否要被废止的组成员资格数据(vector),其中所述处理器还被配置用来处理所述组成员资格数据(vector)以针对接收器确定控制字(CW)是否要被废止,并且其中所述处理器还被配置用来阻止获得所述子密钥(CWD,CWDK)或者用来获得一个无效的子密钥(CWD,CWDK)。
12.如权利要求9至11中任一项所述的接收器,包括硬件防篡改技术,其中权利数据包括解密密钥(P,G,U),其中输入模块(ECM/EMM传送路径)还被配置用来接收两个或更多个加密的子密钥,每个加密的子密钥是在对应的解密密钥(P,G,U)下加密的,并且其中所述处理器被配置用来通过使用对应的解密密钥(P,G,U)对加密的子密钥进行解密而获得所述两个或更多个子密钥(CW1、CW2、CW3)。
13.如权利要求12所述的接收器,其中所述处理器还被配置用来通过组合两个或更多个解密子密钥(P1,P2)而获得所述解密密钥(P,G,U)中的一个或多个,每个解密子密钥是在解密子密钥特定权利消息中接收的其它权利数据的控制下获得的。
14.如权利要求9至11中任一项所述的接收器,包括软件防篡改技术,其中每个权利消息包括种子(P,G,U),其中输入模块(ECM/EMM传送路径)还被配置用来接收两个或更多个变换的子密钥,并且其中所述处理器被配置用来通过使用对应的种子(P,G,U)对变换的子密钥进行变换而获得所述两个或更多个子密钥(CW1、CW2、CW3)。
15.如权利要求14所述的接收器,其中接收器还被配置用来通过组合两个或更多个子种子(P1,P2)而获得所述种子(P,G,U)中的一个或多个,每个子种子是在子种子特定权利消息中接收的其它权利数据的控制下获得的。
16.如权利要求9至15中任一项所述的接收器,其中处理器还被配置用来获得作为在接收器唯一密钥(CSSK)下被加密的加密的控制字({CW}CSSK)的控制字(CW),并且所述接收器还包括硬件解密块(100),该硬件解密块(100)被配置用来获得所述接收器唯一密钥(CSSK)并使用所述接收器唯一密钥(CSSK)对加密的控制字({CW}CSSK)进行解密。
CN201010142171.XA 2009-03-02 2010-03-02 用于获得控制字的有条件权利处理 Expired - Fee Related CN101827248B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
EP09154129 2009-03-02
EP09154129.2 2009-03-02
EP09155007 2009-03-12
EP09155007.9 2009-03-12
EP10154151.4A EP2227015B1 (en) 2009-03-02 2010-02-19 Conditional entitlement processing for obtaining a control word
EP10154151.4 2010-02-19

Publications (2)

Publication Number Publication Date
CN101827248A true CN101827248A (zh) 2010-09-08
CN101827248B CN101827248B (zh) 2015-06-03

Family

ID=42269969

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010142171.XA Expired - Fee Related CN101827248B (zh) 2009-03-02 2010-03-02 用于获得控制字的有条件权利处理

Country Status (6)

Country Link
US (2) US8958558B2 (zh)
EP (1) EP2227015B1 (zh)
JP (1) JP2010213268A (zh)
KR (1) KR20100099073A (zh)
CN (1) CN101827248B (zh)
CA (1) CA2695096C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103250372A (zh) * 2010-10-15 2013-08-14 耶德托公司 获得控制字以揭示客户端设备标识

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2227015B1 (en) * 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word
US20160182971A1 (en) * 2009-12-31 2016-06-23 Flickintel, Llc Method, system and computer program product for obtaining and displaying supplemental data about a displayed movie, show, event or video game
EP2348725A1 (en) * 2010-01-26 2011-07-27 Irdeto Access B.V. Computational efficiently obtaining a control word in a receiver using transformations
EP2362635B1 (en) * 2010-02-25 2013-04-03 Irdeto B.V. Disabling a cleartext control word loading mechanism in a conditional access system
EP2369778B1 (en) * 2010-03-26 2018-08-15 Irdeto B.V. Personalized whitebox descramblers
KR101341047B1 (ko) * 2010-08-24 2013-12-11 한국전자통신연구원 수신제한 시스템 및 수신제한 이미지 이용 방법
WO2013041394A1 (en) * 2011-09-23 2013-03-28 Koninklijke Kpn N.V. Secure distribution of content
US20140310527A1 (en) * 2011-10-24 2014-10-16 Koninklijke Kpn N.V. Secure Distribution of Content
GB201210472D0 (en) * 2012-06-13 2012-07-25 Irdeto Corporate Bv Obtaining control words
WO2014117851A1 (en) 2013-01-31 2014-08-07 Irdeto B.V. Proxy modules
GB201305734D0 (en) 2013-03-28 2013-05-15 Irdeto Bv Enabling a content receiver to access encrypted content
JP6255271B2 (ja) * 2014-02-14 2017-12-27 ソニー株式会社 受信装置、受信方法、送信装置、及び、送信方法
GB201418815D0 (en) 2014-10-22 2014-12-03 Irdeto Bv Providing access to content
KR102311340B1 (ko) * 2015-01-15 2021-10-15 한국전자통신연구원 암호화 장치 및 방법
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
US10389517B2 (en) * 2016-06-27 2019-08-20 Nxp B.V. Using secure key storage to bind a white-box implementation to one platform
EP4044554B1 (en) 2021-02-16 2023-10-18 Irdeto B.V. Providing and managing mobile network operator profiles

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1984312A (zh) * 1999-12-22 2007-06-20 耶德托存取公司 广播应用的条件访问系统的操作方法
US20080044019A1 (en) * 2006-08-17 2008-02-21 Nagracard Sa Security module revocation method used for securing broadcasted messages
US20080219643A1 (en) * 2007-03-06 2008-09-11 Nagravision S.A. Method to control the access to conditional access audio/video content

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3654367B2 (ja) 1994-07-06 2005-06-02 ソニー株式会社 データ送信装置およびデータ受信装置、並びにデータ放送システム
JPH10232606A (ja) 1996-12-20 1998-09-02 Toshiba Corp 暗号化方法及び復号化方法並びに暗号化装置及び復号化装置
US6373948B1 (en) * 1997-08-15 2002-04-16 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
JP2000049770A (ja) 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP3776619B2 (ja) 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7421082B2 (en) * 2000-12-28 2008-09-02 Sony Corporation Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key
JP4248208B2 (ja) * 2001-09-27 2009-04-02 パナソニック株式会社 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
JP2003153227A (ja) * 2001-11-13 2003-05-23 Toshiba Corp 放送受信処理システム、放送受信処理方法、及び受信装置に適用されるicカード
US7400729B2 (en) 2001-12-28 2008-07-15 Intel Corporation Secure delivery of encrypted digital content
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
ES2200671B1 (es) * 2002-02-06 2005-05-16 Semiconductores, Investigacion Y Diseño, S.A. (S.I.D.Sa) Sistema de acceso condicional para contenidos de television digital basado en procedimientos de prepago y en la organizacion en el ancho de banda difusor de contenidos.
JP4326186B2 (ja) 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
DE60330576D1 (de) 2002-08-19 2010-01-28 Nagravision Sa Schlüsselgültigkeitsprüfungsmethode für ein digitales heimnetzwerk
FR2856539A1 (fr) 2003-06-17 2004-12-24 France Telecom Procede et systeme tracables de chiffrement et/ou de dechiffrement d'informations, et supports d'enregistrement pour la mise en oeuvre du procede
JP4422437B2 (ja) * 2003-06-25 2010-02-24 日本放送協会 ライセンス情報送信装置およびライセンス情報受信装置
JP2005049925A (ja) 2003-07-29 2005-02-24 Nara Institute Of Science & Technology プログラム難読化装置、プログラム難読化プログラム及びプログラム難読化方法
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
JP4242785B2 (ja) * 2004-01-13 2009-03-25 日本放送協会 送信装置、受信装置、送信方法、及び受信方法
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster
FR2872651B1 (fr) * 2004-07-01 2006-09-22 Viaccess Sa Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur
US20060047601A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for providing channel key data
JP2006074209A (ja) * 2004-08-31 2006-03-16 Toshiba Corp 放送受信装置と放送受信方法及び放送送受信システム
JP4690696B2 (ja) * 2004-10-29 2011-06-01 株式会社東芝 デジタル放送受信装置および方法
US7949135B2 (en) 2004-11-16 2011-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Key distribution in systems for selective access to information
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
ES2528717T3 (es) * 2005-10-07 2015-02-12 Nagra France Sas Método de verificación de derechos contenidos en un módulo de seguridad
WO2007097604A1 (en) * 2006-02-27 2007-08-30 Samsung Electronics Co., Ltd. Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
US7970138B2 (en) * 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US8948394B2 (en) * 2007-02-28 2015-02-03 Google Technology Holdings LLC Method and apparatus for distribution and synchronization of cryptographic context information
US8385545B2 (en) * 2007-07-27 2013-02-26 Howard G. Pinder Secure content key distribution using multiple distinct methods
US20090285401A1 (en) * 2008-05-19 2009-11-19 General Instrument Corporation Providing Access To Content For a Device Using an Entitlement Control Message
EP2227015B1 (en) * 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1984312A (zh) * 1999-12-22 2007-06-20 耶德托存取公司 广播应用的条件访问系统的操作方法
US20080044019A1 (en) * 2006-08-17 2008-02-21 Nagracard Sa Security module revocation method used for securing broadcasted messages
US20080219643A1 (en) * 2007-03-06 2008-09-11 Nagravision S.A. Method to control the access to conditional access audio/video content

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103250372A (zh) * 2010-10-15 2013-08-14 耶德托公司 获得控制字以揭示客户端设备标识
CN103250372B (zh) * 2010-10-15 2017-03-22 爱迪德技术有限公司 获得控制字以揭示客户端设备标识

Also Published As

Publication number Publication date
CA2695096C (en) 2017-07-25
EP2227015A3 (en) 2012-06-13
CA2695096A1 (en) 2010-09-02
CN101827248B (zh) 2015-06-03
US9866381B2 (en) 2018-01-09
US8958558B2 (en) 2015-02-17
EP2227015B1 (en) 2018-01-10
US20100251285A1 (en) 2010-09-30
US20150124964A1 (en) 2015-05-07
JP2010213268A (ja) 2010-09-24
EP2227015A2 (en) 2010-09-08
KR20100099073A (ko) 2010-09-10

Similar Documents

Publication Publication Date Title
CN101827248B (zh) 用于获得控制字的有条件权利处理
EP1562318B1 (en) System and method for key transmission with strong pairing to destination client
JP4510281B2 (ja) オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム
US20040190721A1 (en) Renewable conditional access system
US20130262869A1 (en) Control word protection
KR20100092902A (ko) 스마트카드로부터 조건부 액세스 모듈로 제어 워드를 확실하게 제공하는 방법
CN102160394B (zh) 管理中心对广播产品施加访问规则的方法
EP1872511A2 (en) System and method for a variable key ladder
CN105577371A (zh) 升级内容加密的方法
US9455834B2 (en) Securely providing secret data from a sender to a receiver
KR20080007678A (ko) Drm 권리 객체의 효율적인 암호화 및 복호화를 위한장치 및 방법
WO2013186274A1 (en) Obtaining control words using multiple key ladders
CN113497960A (zh) 基于智能电话的有条件访问系统
CN113497961A (zh) 基于智能电话的有条件访问系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Holland Hoofddorp

Applicant after: Irdeto B.V.

Address before: Holland Hoofddorp

Applicant before: Irdeto B. V.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: IRDETO B. V. TO: IRDETO B.V.

C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: IRDETO B. V.

Free format text: FORMER NAME: IRDETO B.V.

CP01 Change in the name or title of a patent holder

Address after: Holland Hoofddorp

Patentee after: Ai Dide Technology Co., Ltd.

Address before: Holland Hoofddorp

Patentee before: Irdeto B.V.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150603

Termination date: 20210302